Metabase BI programmatūrā atrastā kritiskā drošības ievainojamība mudina lietotājus pēc iespējas ātrāk atjaunināt
Plaši izmantotā biznesa informācijas un datu vizualizācijas programmatūra Metabase nesen ir atklājusi kritisku drošības ievainojamību, kas rada ievērojamu risku lietotājam. Trūkums ir klasificēts kā "īpaši nopietns", un tas var izraisīt iepriekš autentificētu attālo koda izpildi ietekmētajās sistēmās. Ievainojamība tiek izsekota kā CVE-2023-38646, un tā ietekmē Metabase atvērtā pirmkoda izdevumus pirms versijas 0.46.6.1 un Metabase Enterprise versijas pirms versijas 1.46.6.1. Piesardzības nolūkos visiem lietotājiem ir jāatjaunina uz jaunāko Metabase versiju, lai mazinātu iespējamos riskus, kas saistīti ar šo drošības problēmu.
Nesenāieteikumā Metabase atklāja kritisku drošības trūkumu, kas ļauj uzbrucējam izpildīt patvaļīgas komandas Metabase serverī bez autentifikācijas, iegūstot nesankcionētu piekļuvi ar tādām pašām privilēģijām. Neskatoties uz to, ka nav pierādījumu par aktīvu izmantošanu, satraucošie dati no Shadowserver Foundation liecina, ka 5488 no 6936 metabāzes gadījumiem 2023. gada 26. jūlijā ir neaizsargāti. Šie gadījumi ir izplatīti ASV, Indijā, Vācijā, Francijā, Apvienotajā Karalistē un Brazīlijā. , un Austrālija. Lietotājiem ir steidzami jārisina šī problēma, atjauninot to uz jaunākajām versijām, lai aizsargātu savas sistēmas no iespējamiem riskiem un nesankcionētas piekļuves sensitīviem datiem.
Uzņēmums Assetnote, kas atrod programmatūras kļūdas un ziņo par tām, atrada problēmu metabāzē un informēja par to. Problēma ir saistīta ar to, kā programmatūra izveido savienojumu ar datu bāzi, un tā ietekmē noteiktu programmatūras daļu, ko sauc par "/API/setup/validates". Slikti dalībnieki varētu izmantot šo vājumu, izmantojot īpaši izstrādātu pieprasījumu, kas izmāna programmatūras datu bāzes draiveri, ko sauc par H2, lai atļautu nesankcionētu piekļuvi. Tas varētu dot viņiem kontroli pār sistēmu un iespēju izpildīt komandas attālināti.
Lietotājiem, kuri nevar nekavējoties uzklāt plāksterus, ir ļoti svarīgi veikt papildu aizsardzības pasākumus. Lai aizsargātu sistēmu, ļoti ieteicams bloķēt visus pieprasījumus ievainojamajam galapunktam "/API/setup". Turklāt labāk ir izolēt ietekmēto metabāzes gadījumu no vadošā ražošanas tīkla, lai ierobežotu tā iedarbību. Šādi rīkojoties, potenciālajiem uzbrucējiem būs grūtāk piekļūt ievainojamajam galapunktam. Turklāt ir ļoti svarīgi rūpīgi uzraudzīt, vai noteiktajā galapunktā tiek saņemti aizdomīgi pieprasījumi. Tas palīdzēs atklāt nesankcionētus mēģinājumus izmantot ievainojamību un savlaicīgi rīkoties, lai novērstu iespējamos uzbrukumus.